ブログ

CVE-2022-40684:Fortinet ファイアウォール、Web プロキシにおけるリモート認証回避の脆弱性

2022年10月07日 | 1分で読める | Rapid7

最終更新日時:2022年10月7日(金) 17:29:59 GMT

2022年10月3日、Fortinet社は、同社のFortiOS(ファイアウォール)およびFortiProxy(ウェブプロキシ)ソフトウェアの当時のバージョンに、攻撃者が特別に細工したhttp/sリクエストを用いて認証を回避して管理インターフェースにアクセスできる重大な脆弱性、CVE-2022-40684を持つソフトウェアアップデートをリリースしました。

40684を持つソフトウェアアップデートをリリースしました。

ソーシャルメディアで共有された情報によると、Fortinetは 「脆弱性のあるバージョンをお持ちのすべてのお客様に、直ちにアップグレードを行うことを強く推奨している」とのことです。

対象製品

  • FortiOS 7.0.0〜7.0.6
  • FortiOS 7.2.0〜7.2.1
  • FortiProxy 7.0.0~7.0.6、7.2.0

改善

2022年10月6日(木)、Fortinetは、脆弱性を修正したバージョン7.0.7バージョン7.2.2をリリースしました。

Rapid7は、Fortinet同様、対象バージョンを実行している組織に対し、直ちに7.07または7.2.2への緊急アップグレードを強く推奨します。これらの製品はエッジデバイスであり、内部ネットワークへのアクセスを狙う攻撃者にとっては価値が高く、注目度の高いターゲットです。Rapid7は、現在、この脆弱性の野放しのエクスプロイトを認識していませんが、先行するFortiOSの脆弱性(CVE-2018-13379など)の例などから、攻撃者がCVE-2022-40684を迅速かつ長期にわたって悪用することが推測されます。

さらに、Rapid7 は、全ての高価値のエッジデバイスの管理インターフェイスへの、一般からのアクセスを制限することを推奨します。

Rapid7のお客様

InsightVMおよびNexposeのお客様は、2022年10月7日にリリースされたコンテンツアップデートにより、認証済みスキャンを介してFortiOS上のCVE-2022-40684への露出を評価することができます。

更新情報

10/07/2022 13:30 :InsightVM/Nexposeのチェック情報を更新しました

※本ブログは英語ブログ"CVE-2022-40684: Remote Authentication Bypass Vulnerability in Fortinet Firewalls, Web Proxies"の機械翻訳をもとにしています

We’d love to continue the conversation with you, but this page is only available in Japanese.  Would you like to proceed?

Switch to English